全文获取类型
收费全文 | 4050篇 |
免费 | 168篇 |
国内免费 | 633篇 |
专业分类
系统科学 | 787篇 |
丛书文集 | 137篇 |
教育与普及 | 19篇 |
理论与方法论 | 9篇 |
现状及发展 | 63篇 |
综合类 | 3835篇 |
自然研究 | 1篇 |
出版年
2024年 | 12篇 |
2023年 | 35篇 |
2022年 | 76篇 |
2021年 | 96篇 |
2020年 | 100篇 |
2019年 | 70篇 |
2018年 | 69篇 |
2017年 | 88篇 |
2016年 | 79篇 |
2015年 | 122篇 |
2014年 | 198篇 |
2013年 | 185篇 |
2012年 | 276篇 |
2011年 | 293篇 |
2010年 | 204篇 |
2009年 | 247篇 |
2008年 | 266篇 |
2007年 | 372篇 |
2006年 | 341篇 |
2005年 | 308篇 |
2004年 | 237篇 |
2003年 | 203篇 |
2002年 | 167篇 |
2001年 | 122篇 |
2000年 | 83篇 |
1999年 | 86篇 |
1998年 | 60篇 |
1997年 | 57篇 |
1996年 | 57篇 |
1995年 | 55篇 |
1994年 | 59篇 |
1993年 | 46篇 |
1992年 | 44篇 |
1991年 | 34篇 |
1990年 | 26篇 |
1989年 | 25篇 |
1988年 | 26篇 |
1987年 | 10篇 |
1986年 | 4篇 |
1985年 | 9篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有4851条查询结果,搜索用时 15 毫秒
61.
一种多重数字签名方案的安全性分析 总被引:12,自引:0,他引:12
王晓明 《南开大学学报(自然科学版)》2003,36(1):33-38
对Li和Yang最近提出的ElGamal多重数字签名方案^[1],提出了一种伪造攻击,利用该伪造攻击,签名U1,U2,…,Un中任何一个签名都能伪造出一个有效的U1,U2,…,Un对消息m的多重数字签名.并对李子目和杨义先的多重数字签名方案进行了改进,提出了一种新的安全的多重数字签名方案. 相似文献
62.
基于灰色关联模型的供应商竞争力分析 总被引:2,自引:0,他引:2
供应链管理(SCM)是在IT技术广泛应用的基础生的一种先进、新颖的管理哲学与方法。在供应链(SC)中,合理地分析供应商的竞争力是优化选择具有敏捷性和相容性合作伙伴的关键。本提出了供应商竞争力的分析指标体系,构建了一个基于灰色系统理论的灰色关联模,该示和型较好解决了对供应商竞争力分析中所遇到的信息不完全、评价指标较多、部分指标之间存在相关或重复等复杂多因素综合决策问题,并给出应用实例。 相似文献
63.
产品生命周期模型的零售企业供应链类型界定 总被引:2,自引:0,他引:2
供应链类型的研究一直是供应链管理理论的研究热点,近几十年的研究成果逐渐形成了相应的研究角度,但是,对供应链类型的研究更多的表现在定性的描述上,尤其是针对零售企业的供应链类型,鲜有定量的界定方法。利用产品生命周期模型的相关研究成果,提出了一个从产品角度、时域的供应链界定的模型,并利用相应的数据对模型的验证与应用予与说明。 相似文献
64.
李凤莲 《长春师范学院学报》2003,(5)
本文分析了国内知名企业物流管理现象,结合国际物流发展态势,分析了我国物流发展方向。为使国内物流适应国际大环境,并能利用自身优势,取得长足的发展。 相似文献
65.
王大斌 《西北师范大学学报(自然科学版)》2003,39(1):16-18
讨论了非线性特征值问题 u△△(t) λa(t)f(u(δ(t) ) ) =0 ,t∈ [0 ,1]u(0 ) =0 =u(δ(1) ) 正解的存在性 .这里 [0 ,1]是一可测链 ,a与f取正值 ,且limx→ 0 f(x)x 与limx→∞f(x)x 不一定存在 相似文献
66.
基于供应链联盟的企业联盟能力分析 总被引:5,自引:0,他引:5
分析供应链联盟形成及合作过程特点的基础上,探讨供应链联盟中企业的联盟能力,提出了在供应链管理环境下企业提高联盟能力的关键组成变量.有三类关键变量构成供应链联盟的联盟能力,第一类变量是供应链联盟选择的资格变量,称为联盟伙伴资格要素;第二类变量是使供应商能够赢得成为联盟伙伴机会的变量,称为联盟伙伴赢得要素;第三类变量是促使联盟成功的变量,称为联盟合作要素. 相似文献
67.
基于混沌同步的混沌加密系统安全性 总被引:1,自引:1,他引:1
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性. 相似文献
68.
简要地介绍了图论理论,阐述了图论与工艺尺寸链的内在联系,并通过示例具体介绍了应用图论求解工艺尺寸链的方法。 相似文献
69.
详细讨论和分析了由于 C/C 语言不进行数组和指针的边界越界检查造成缓冲区、堆栈溢出的原理、要素、以及对系统造成的危害 .对“禁用栈执行、使用安全 C库支持、编译器技术”当前最新的几种防御技术进行了讨论 ,并给出了部分具体的实例程序源代码 . 相似文献
70.
基于虚拟现实的供应链可视化仿真技术研究 总被引:3,自引:0,他引:3
探讨了基于虚拟现实的供应链可视化仿真方法.介绍了可视化供应链仿真的策略;重点论述了供应链可视化仿真的实现过程,具体包括三维实体几何模型的生成,供应链仿真模型的建立以及仿真运行,最后以某注塑机供应链可视化仿真为例验证了该仿真方法的有效性. 相似文献